Cibercrime: Roubo de Informações

23/05/2024 às 17:46
Leia nesta página:

CYBERCRIME: NOISE OF INFORMATION

Resumo:

O presente estudo trata sobre o grave problema que assola a nação brasileira na internet, que é o Cibercrime. Para tanto, em um primeiro momento, o estudo mostra o desenvolvimento da tecnologia que pode trazer a sociedade uma nova modalidade de comunicação. Posteriormente, analisa a forma que os infratores abordam as pessoas para que então seja aplicado o golpe, que essas formas podem ser o Phishing, Malware e a Engenharia Social. Em seguida, descreve os programas que os criminosos fazem usos para desenvolver os softwares e ter acesso aos dados alheio. Nesse compasso, necessário a aplicação de regulamentações que têm o dever de auxiliar nas medidas de combate aos infratores que possam estar danando terceiros, como também apresentar a nação modos de proteções as ações criminosas. Nesse liame, o estudo empregou a metodologia indutiva, analisando pesquisas bibliográficas, apresentando informações mais precisas sobre o referido tema e também tendo como base a doutrina do direito penal. Por conseguinte, seja indispensável um aumento na forma de combate ao Cibercrime, fortalecendo as instituições que auxiliam a nação.

Palavras-chave: cibercrime; infrator; programas

Abstract:

This study deals with the serious problem that plagues the Brazilian nation on the internet, which is Cybercrime. To this end, initially, the study shows the development of technology that can bring a new mode of communication to society. Subsequently, it analyzes the way in which offenders approach people so that the scam can be applied, which can be Phishing, Malware and Social Engineering. It then describes the programs that the offenders use to develop software and access other people's data. In this context, it is necessary to apply regulations that have the duty to assist in measures to combat offenders who may be harming third parties, as well as presenting the nation with forms of protection such as criminal actions. In this case, the study used an inductive methodology, analyzing bibliographical research, presenting more precise information on the topic mentioned and also based on the doctrine of criminal law. Therefore, an increase in the way we combat Cybercrime is essential, strengthening the institutions that help the nation.

Keywords: cybercrime; offender; software

INTRODUÇÃO

O avanço da tecnologia foi algo crucial para a sociedade, com a criação dos computadores e a internet e consequentemente o surgimento dos programadores, profissionais especializados no desenvolvimento de códigos para softwares, instalou-se um novo meio de consumação de crimes no mundo cibernético por parte de programadores com intenções fraudulentas. Esses crimes efetivados com o manuseio de computadores e internet são denominados Cibercrimes, enfoque do artigo em questão, no qual será desenvolvido o estudo e compreensão da perspectiva do Direito Penal.

Diante da eclosão da tecnologia, os infratores procuraram gradativamente contornos de analisar o funcionamento do sistema informático para usufruir de patrimônios alheios, gerando vítimas de golpes. Os golpes aplicados pelos criminosos causam uma variedade de prejuízos para a população, e os principais danos relatados pelas vítimas são o extravio financeiro, a descredibilização da imagem do indivíduo diante da sociedade, atacando sua honra e gerando descômodo. Dessa forma, o Cibercrime é uma transgressão vigente que precisa ser devidamente assistida. O artigo demonstra alguns atos criminosos comuns que ocorrem na contemporaneidade, por via do Phising, Malware e da Engenharia Social.

A pesquisa busca corroborar as proporções que são executados os Cibercrimes e as medidas cabíveis jurídicas no que tange o combate de tais atrocidades deferidas contra as pessoas, servindo de alerta e auxílio para toda a nação.

A metodologia adotada no tema trabalhado será a utilização de artigos científicos, legislações e trabalhos acadêmicos. A seletividade dos artigos empregues tem embasamento a experiência dos doutrinadores da área pesquisada.

  1. AVANÇO TECNOLOGICO E FORMAS DE ROUBOS VIRTUAIS

    1. Criação do mundo virtual e seus riscos

O advento de uma máquina de contar no ano de 1890 trouxe uma grande inovação tecnológica para o mundo. Criado por Herman Hollerith, essa tecnologia detinha de um sistema de processamento de dados e inicialmente tratava-se de uma máquina totalmente mecânica. Com o passar dos anos e após diversas pesquisas realizadas por cientistas, em 1944 foi desenvolvido o Mark I, a primeira calculadora eletromecânica. Posteriormente, surgiu o Eletronic Numerical Integrator and Computer (ENIAC), seu objetivo era realizar cálculos complexos de testes balísticos na Segunda Guerra Mundial.

Graças ao ENIAC, diversos aprimoramentos e inovações foram realizadas ao longo do tempo, computadores portáteis, tablets e equipamentos para computação de alto desempenho. Como exemplo disso, podemos citar o Supercomputador Santos Dumont (SDUMONT-LNCC)cuja capacidade de processamento de dados atual é na ordem de  5,1 Petaflop/s (5,1 x 10 15 float-point operations per second ). O SDUMONT-LNCC é o supercomputador acadêmico com maior competência computacional na América Latina.(LNCC, 2022)

A criação desse computador serviu como embasamento para diversas outras tecnologias, atualmente é utilizado parte de seus componentes iniciais para o funcionamento dos computadores contemporâneos como: memória principal; memória auxiliar; processador; monitor; mouse; teclado. O mundo evoluindo constantemente levou a criação da internet, desenvolvida durante a Guerra Fria para um meio de comunicação entre os americanos, foi utilizada como uma rede de informações militares para que os centros de comando comunicassem de uma forma mais rápida. Por volta dos anos 70, a comunidade acadêmica começou fazer uso da internet, facilitando no futuro um acesso ao público. Esse avanço tecnológico permitiu que as mensagens, possam ser enviadas para pessoas do outro lado do planeta quase que instantaneamente, sendo assim, permitindo que diversas pessoas se comuniquem independente de sua localização, utilizando de um equipamento interligado em rede.

Hoje em dia os computadores não estão mais isolados, mas sim interligados em redes, em conexão com outros computadores. Isso faz com que seus efeitos saiam de um âmbito restrito e sejam transmitidos globalmente e com uma velocidade ímpar, combinando os fatores de tempo e espaço. (LIMBERGER, 2012, p6).

O aproveitamento da internet por toda população mundial levou a expansão de formas para a manipulação, nessas formas adquiridas os criminosos usam para conseguir dados particulares de suas vítimas como cartões de crédito virtuais, dados pessoais para abrir contas em bancos e pedir empréstimos bem como diversas práticas ilegais que não são disseminadas no dia a dia. A internet oferece também como risco a exposição a conteúdos inadequados, dependência digital e ciberbulllying. As pessoas devem ficar cientes dos eventuais riscos causados pelo mundo virtual e tomar medidas para proteção. Entretanto, a existência de diversos riscos a suas informações, não pode impedir que os seus usuários deixem de beneficiar da tecnologia.

Outras características da internet são a confiabilidade e interatividade. Caso algum sistema ou rede tenham problemas, os dados transmitidos ainda podem atingir seus destinos via caminhos alternativos. Isso a faz um sistema confiável, do qual dependem diariamente milhares de indivíduos e empresas. (CENDON, 2016, s.p).

Assim, o universo cibernético traz imensos benefícios para a sociedade proporcionando uma vida mais pratica, mas sem os devidos cuidados pode ocasionar enormes transtornos sendo para a empresa ou para o indivíduo.

  1. Ações criminosas para roubos virtuais

Hodiernamente, há diversas modalidades de cibercrimes e uma delas é o roubo de informações, um crescente número de pessoas torna-se vítima de golpes na internet conforme o número de usuários aumenta. Algumas formas de obter informações ilegais são o Phishing, Malware e Ataques de Engenharia Social.

O Phishing originado da palavra “fishing” que traduzido para o português significa pesca, teve o seu surgimento na década de 1990. Esse tipo de ataque é uma das ameaças mais prevalentes e destrutivas na modernidade, trata-se de uma fraude online que busca manipular suas vítimas. Ele funciona na seguinte modalidade, os criminosos enviam e-mails falsos semelhantes com legitimas comunicações de instituições confiáveis, como empresas, órgãos governamentais ou bancos. O objetivo final dos indivíduos é obter informações valiosas para operar em um golpe ou até mesmo dados de um cartão de credito para fazer compras virtuais e danar a vitima e a instituição financeira.

Primeiro, antes de envolver qualquer vítima, um invasor falsifica um site copiando sua aparência de forma que ele é difícil para um usuário médio distinguir entre o site legítimo e o falso. Isso pode ser feito usando um kit de phishing. Em seguida, o atacante envia mensagens (como e-mails de spam) ao usuário, aproveitando engenharia social para insistir que uma ação é necessária e atrai o usuário a clicar em um link para o site de phishing. Se a vítima é enganada com sucesso, ela então visita o site e envia informações confidenciais, como credenciais de conta ou números de cartão de crédito. Muitas vezes será mostrado às vítimas uma mensagem de confirmação tranquilizadora para minimizar suspeitas do atacaque após o fato. Finalmente, o site de phishing transmite as informações da vítima de volta ao phisher, que tentará usá-lo fraudulentamente para ganho monetário diretamente ou indiretamente. (WARNER et al, 2018, p2).

Subsiste um software malicioso denominado Malware, seguindo a linha de raciocínio de Ivan Belcic, funcionário da empresa Avast, esses programas maliciosos são desenvolvidos com o intuito de causar danos aos sistemas de computador, explorar vulnerabilidade para fins prejudiciais e comprometer a segurança dos dados.

Malware é um software invasivo ou código de computador projetado para infectar, danificar ou obter acesso a sistemas de computador. Há muitos tipos diferentes de malware, e cada um infecta e interrompe os dispositivos de forma diferente, mas todas as variantes são projetadas para comprometer a segurança e a privacidade dos sistemas de computador. (BELCIC, 2023)

A partir dessa reflexão, os Malwares são projetados para infectar diversos dispositivos ou redes, assim o criminoso pode acessar e adquirir informações de formas ilegais. Em síntese, pode ser feito através de vírus, cavalos de troia, worms, ransomware são algumas variedades de softwares mal-intencionados. Alguns desses softwares são programados para não serem detectados por suas vítimas, podendo assim o criminoso conseguir as informações de forma oculta. Esses programas geralmente são obtidos pelas vítimas quando tentam fazer downloads na internet.

Depois que o malware é entregue, os criminosos se esforçam para que ele permaneça sem ser detectado pelo maior tempo possível. Os criadores de malware usam diversas estratégias técnicas para maximizar a vida útil de cada malware. Como estratégia principal, os criadores de malware dependem da dissimulação não apenas para entrega, mas também para sobrevivência. Quanto menos visível for o malware para o antivírus sistemas de radar de alerta precoce e agências de aplicação da lei, mais tempo malware pode ser usado para fornecer acesso a máquinas infectadas coletar dados. Técnicas furtivas comuns incluem tecnologias de rootkit, supressão de mensagens de erro do sistema, aumentos ocultos no tamanho do arquivo, muitos e variados packers e supressão de mensagens de aviso de antivírus. (KASPERSKY, 2008)

Os Ataques de Engenharia Social são algo presente na sociedade, no entanto não é divulgado pelas mídias com o termo oficial. De acordo com a visão de Mann, na Engenharia Social, o infrator manipula os indivíduos com a intenção que eles forneçam informações particulares, explorando a ingenuidade e confiança das vítimas. Os criminosos procuram normalmente suas vítimas em redes sociais, posteriormente pode ser aplicado o ataque através de mensagens de texto, ligações telefônicas ou até mesmo pessoalmente. Conclui-se que as informações compartilhadas nas redes sociais pelos seus usuários devem ser devidamente selecionadas e protegidas para que não ocorra o surgimento de mais vítimas.

A engenharia social é um método usado para enganar, manipular ou explorar a confiança das pessoas. É uma forma de ataque sem violência física que busca fazer com que a vítima realize voluntariamente ações prejudiciais a si mesma, como divulgar informações sensíveis ou transferir dinheiro para desconhecidos. (PNPC).

As atitudes dos criminosos geram impactos significativos para as vítimas e para a sociedade, os mais comuns dentre eles são perda financeira e danos irreparáveis na reputação da pessoa ou empresa. Observa-se que os criminosos pegam informações para adquirir dinheiro através delas, podendo assim criar um cartão de crédito no nome da vítima, tentativa de adquirir um empréstimo em bancos virtuais ou até mesmo extorsão de informações privadas, como foi o famoso caso da Carolina Dieckmann o qual ocorreu vazamento de suas fotos íntimas.

  1. Hackers e seus sistemas

Os indivíduos denominados hackers são programadores que desenvolvem softwares para auxiliar nos seus atos. O pesquisador finlandês Pekka Himanen (2001, p. 18), estudando a ética dos hackers constatou que “o primeiro valor a guiar a vida de um hacker é a paixão, ou seja, algum objetivo interessante que o move e que é de fato gerador de alegria em sua realização”. Sendo assim, possível observar que tem indivíduos que buscam conhecimentos e descobertas para compartilhar em sua comunidade como também existe aquele que busca formas de sobressair acima dos outros e conseguir lucro de formas não legalizadas. A comunidade criou internamente entre eles uma maneira de distinguir aquele que faz mal e aquele que somente deseja o conhecimento, o público normalmente tem o entendimento que hackers são todos aqueles que mexem com programação. Os crackers são caracterizados como pessoas que possuem “um alto grau de conhecimento e nenhum respeito, o qual invadem sistemas e podem apenas deixar a sua ‘marca’ ou destruí-los completamente” (Assunção, 2002: 6)

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Aquele o qual deseja lucros ilegais normalmente invade empresas, bancos ou até mesmo computadores de outras pessoas para adquirir informações. Diversas pessoas conhecem o termo hacker através de filmes estrangeiros sem saber da sua real existência, os hackers utilizam um navegador conhecido como DeepWeb que apresenta conteúdos ilegais ocasionando problemas para o Governo e para empresas. À vista disso, os softwares criados pelos hackers são capazes de invadir sites que contém dados importantes e prejudicar empresas ou órgãos governamentais, podem também invadir o sistema do banco e desviar enormes quantidades de dinheiro, mas o mais comum é invasão de computadores de pessoas físicas para adquirir informações e prejudicar a própria ou terceiros.

Alguns hackers destroem os arquivos ou unidades de disco inteiras das pessoas. Eles são chamados de Crackers ou vândalos. Alguns hackers novatos não se preocupam em aprender a tecnologia; eles apenas querem baixar as ferramentas dos hackers para entrar nos sistemas de computadores. Esses são chamados de script kiddies. Os hackers mais experientes, com habilidades em programação, desenvolvem programas para hackers e os postam na Web e nos sistemas de bulletin board. Em seguida, temos os indivíduos que não têm nenhum interesse em tecnologia, mas que usam o computador apenas como uma ferramenta que os ajuda a roubar dinheiro, bens ou serviços. (MITNICK;SIMON, 2005)

Um dos sistemas utilizado por muitos no meio de programadores é o HTML (HyperText Markup Language), esse tipo de programa é utilizado para modificação em website.

O conceito de hipertexto admite um sem-número de considerações e discussões que fogem ao escopo deste livro. Para o bom entendimento das definições, podemos resumir hipertexto como todo o conteúdo inserido em um documento para a web e que tenha como principal característica a possibilidade de se interligar a outros documentos da web. O que torna possível a construção de hipertextos são os links, presentes nas paginas dos sites que estamos acostumados a visitar quando entramos na internet. (SAMY, 2019).

O HTML pode funcionar para os programadores maliciosos como uma forma de construção para atrair suas vítimas na internet, já que todos acessam um website à procura de algo. Um website bem estruturado com conteúdo atraente para os navegadores, facilmente engana visualmente aqueles que o utilizam possibilitando assim a contaminação do computador ou do celular de suas vítimas e comprometimento de informações.

A linguagem de programação Java é uma das mais conhecidas entre os programadores, foi criada na década de 90 e conseguiu cumprir os devidos requisitos demonstrando muita eficiência. O Java inicialmente foi desenvolvido para criação de softwares, tornando assim na atualidade um dos meios mais conhecidos para desenvolvimento de códigos para os programadores. A ideia inicial para o Java era simplicidade em seus códigos facilitando o desenvolvimento para websites, no entanto devido a sua sofisticação seu uso permitiu além da criação de websites a programação de aplicativos.

Linguagem simples e de fácil manipulação, possui sintaxe muito parecida com C++ que é uma das mais conhecidas no meio. Java é muitas vezes considerada uma versão simplificada da linguagem C++, onde Java não possui características como arquivos headers, ponteiros, sobrecarga de operadores, classes básicas virtuais, dentre outras que somente aumentavam a dificuldade dos programadores com a linguagem C++. Paradigma atualmente mais utilizado na construção de softwares. Permite que se focalize o dado, enfim, o objeto. Java não é uma linguagem 100% orientada a objetos, como Smaltalk, onde qualquer elemento, (operadores, sinais, tipos de dados,...) são objetos. Em Java há os tipos primitivos de dados que não são objetos, mas foram criados e incorporados ao Java para permitir uma melhor forma de utilização da linguagem pelos programadores. (CLARO, SOBRAL, 2000, p. 15)

Atualmente, existem outras linguagens de programação como por exemplo o C e C++, essas duas linguagens têm nomes semelhantes, mas cada uma tem sua particularidade. As duas linguagens são de fácil acesso para a população e seu aprendizado não é muito complexo para quem busca a compreensão total do programa. Essas duas linguagens utilizadas para desenvolvimento de softwares no primeiro momento são ótimas, entretanto para quem já tem um vasto conhecimento, a linguagem C acaba ficando para trás e causa um pouco de insegurança para a criação de códigos. A C++ teve embasamento na C para a sua criação tendo então melhorias e hoje mundialmente conhecida, ela possui uma performance superior nos softwares. Esse tipo de linguagem bem utilizada pode ser capaz de sumir do radar, e dificultando o trabalho da polícia para fazer a apreensão, um bom cracker desenvolve através do C++ um software que não deixa rastros sendo impossibilitado a localização do seu criador.

C++ é uma extensão da linguagem de programação C. As extensões de C++ sobre C foram primeiramente introduzidas por Bjarne Stroustrup em 1980 nos Laboratórios Bell de New Jersey. Inicialmente, a linguagem era chamada “C com classes”, mas o nome foi alterado para C++ em 1983. A motivação para o de s envolvimento de C++ foi complexidade. Grandes sistemas implementados com a linguagem C, na ordem de 25000 a 100000 linhas de código, são difíceis de controlar ou mesmo entender sua totalidade. C++ surgiu para permitir que esta barre ira seja quebrada. O objetivo de C++ e permitir que programadores possam gerenciar e compreender programas maiores e mais complexos. (RICARTE, 1995, p. 16)

  1. MEDIDAS DE COMBATE AOS CIBERCRIMES

    1. Surgimento de leis para punir ações criminosas no âmbito virtual

Diante de acontecimentos ilegais na internet, foi necessário a ação do Estado para criar uma força de repressão contra os criminosos, uma dessas forças para combater inicialmente foi a formação de leis, instaurando ordem na sociedade virtual.

No ano de 2012, ocorreu uma infração contra a atriz Carolina Dieckmann, uma tentativa de extorsão que levou o vazamento de fotos íntimas. Esse tipo de ato criminoso já existia, no entanto passou a ter grande visibilidade após ter ocorrido com uma vítima conhecida. Após toda a repercussão criou-se a Lei 12.737/2012, popularmente chamada de “Lei Carolina Dieckmann”, essa legislação foi elaborada para suprir as lacunas existentes relacionadas aos cibercrimes. Basicamente, a regulamentação criada serve para penalizar práticas ilegais como a invasão de dispositivos eletrônicos (celular, computador, notebook ,etc.), ir contra os acessos não autorizados de informações particulares, como também a divulgação não permitida de dados pessoais na internet.

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. (BRASIL, 2012, p. 1)

Essa lei reconhece a importância de proteger a privacidade e segurança dos dados pessoais no mundo digital, estabelecendo penalidades para os criminosos, incluindo prisão e multas. A Lei 12.965/2014 é outra legislação bastante relevante que pode auxiliar a Lei 12.737/2012, servindo como um complemento avançando no contexto de furto de informações na internet, mais conhecida como Marco Civil da Internet, estabelece princípios, direitos e deveres para quem faz utilização da internet. O Marco Civil da Internet foi desenvolvido para regulamentar abrangentes aspectos da rede, como a privacidade de seus usuários, responsabilidades das empresas e provedores, liberdade de expressão e etc. A elaboração dela auxilia na garantia de direitos fundamentais no mundo virtual.

Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. (BRASIL, 2014, p. 1)

Essas leis então permitem a ação da policia judiciária para combater crimes digitais, no qual seus usuários achavam que era uma terra sem lei e poderiam fazer as ações que desejavam sem serem responsabilizados.

Uma modalidade abordada no Brasil com a finalidade de combater atitudes não legalizadas na internet é a Lei Geral de Proteção de Dados (LGPD), oficialmente conhecida como Lei nº 13.709/2018. A regulamentação presa pelos dados pessoais das pessoas que se encontram localizadas no Brasil, um dos seus objetivos é proteger os direitos fundamentais de privacidade e liberdade das pessoas. Ela pode ser aplicada a qualquer operação de tratamento de dados, podendo ser pessoa jurídica ou física de direito privado ou público.

Diante do cuidado como tema, foi estabelecido como regra geral (Art. 1º) que qualquer pessoa que trata de dados, seja ela natural ou jurídica, de direito público ou privado, inclusive na atividade realizada nos meios digitais, deverá ter uma base legal para fundamentar os tratamentos de dados pessoais que realizar. Isso importa dizer que não haverá necessidade de identificação de uma base legal apropriada apenas nos casos que se enquadrarem nas hipóteses de exclusão de aplicação da lei previstas no Art. 4º da LGPD. (TEFFE, VIOLA, 2020, p. 2)

A LGPD tem alguns princípios para auxiliar e controlar rumo a direção correta aqueles que visam usar a internet. Observa-se que os dados devem ser tratados para propósitos legítimos; tendo livre acesso, deve-se ter garantia aos titulares e facilitando o acesso a informação dos tratamentos de seus dados pessoais; transparência, demonstrando clareza nas informações, precisas e acessíveis. Esses são alguns princípios que rege a LGPD, assim fortalecendo os direitos que o titular dos dados tem. Além disso, a lei traz algumas responsabilidades das empresas que fazem o tratamento de dados, as empresas devem adotar medidas administrativas e técnicas para garantir a privacidade e segurança dos dados pessoais. Caso as empresas descumprem a lei, pode acarretar em sanções administrativas, como multa de até 2% do faturamento da empresa com limite por infração, além da multa pode também ser aplicado advertências.

Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. (BRASIL, 2018, p. 1).

  1. Proteções além das leis

Testemunhando a periculosidade que há nos servidores virtuais, surgiram alguns meios prestadores de auxílio a população. Uma medida alternativa é a autenticação em dois fatores, a criação desse sistema de proteção manifesta uma segurança maior, solicitando ao consumidor uma segunda modalidade de acesso a conta. O mais comum inicialmente é o requerimento da senha primária da pessoa, posteriormente a segunda autenticação seja um código enviado para o celular ou e-mail cadastrado no sistema. Portanto, as tentativas de acesso as contas por criminosos são dificultados por essa trava, evitando também as trocas de senhas.

O uso simultâneo de diferentes fatores é conhecido como autenticação de múltiplos fatores. A combinação de diferentes fatores resulta em uma atenuação mutua de suas vulnerabilidades e, em consequência, um método mais seguro de verificação de identidade. (VIEIRA, RUGGIERO, 2007, p. 2)

Atualmente, contra a invasão de contas esse é um dos meios mais eficientes para combater o crime cibernético, antes mesmo que a pessoa se torne uma vítima e tenha que ir na delegacia.

Utilizar da rede pública é algo comum para as pessoas e empresas, mas isso pode não ser muito seguro com a existência de tantos programas para prejudicar na internet, uma modalidade para repassar informações de forma mais segura é o VPN (Virtual Private Network). A função desse aplicativo é criptografar o tráfego de internet, ele evita que terceiros interceptem ou monitorem as atividades online do usuário e protege sua privacidade.

Em VPN, a palavra Private corresponde à forma como os dados trafegam, ou seja, os dados são criptografados garantindo a privacidade das informações. O termo Virtual indica que as maquinas conectadas na rede não fazem, necessariamente, parte do meio físico. (BORGES, FAGUNDES, CUNHA, 2021, p. 2)

Assim, como qualquer outro modo de segurança o VPN também pode ter suas brechas, ele pode ser invadido por um bom programador que saiba por onde corromper o sistema. O VPN busca suprir as brechas para que não ocorra a invasão, entretanto não é impossível o corrompimento do sistema e o vazamento de dados tendo em vista que o mesmo é conectado à internet.

Todo e qualquer modelo de segurança que se aplique em uma solução VPN, por melhor que seja, ainda terá possibilidade de ser invadido e corrompido. Porém, a aplicação correta de um modelo de defesa em profundidade diminui a probabilidade da ocorrência de ataques bem sucedidos. (GUIMARAES, LINS, OLIVEIRA, 2006, p. 9)

Além da existência da autenticação de dois fatores e do VPN, podemos ver no mercado de segurança contra invasão os antivírus, eles contêm entre suas utilidades a defesa na internet, defesa do próprio computador após já ter feito download de algum aplicativo como também pode fazer uma vistoria por todo o aparelho que ele busca proteger. Uma dessas defesas é o antiphishing que tem como objetivo a proteção do usuário ao acessar o website e sinalização de perigo.

O Antiphishing evita que aceda a sites não seguros. A funcionalidade Antiphishing analisa o nível de segurança de todos os websites a que acede e exibe os resultados na janela pop-up Norton Safe Web. O Antiphishing também bloqueia os websites que são confirmados como fraudulentos. (NORTON SAFE, p. 72)

Uma ferramenta do antivírus é o sistema de análise de vírus no computador, além de ter essa função, o sistema realiza uma limpeza. Essas funções são essenciais já que muitos não possuem o devido conhecimento da área.

O Norton atualiza definições de vírus automaticamente e analisa o PC com regularidade, para detectar varias ameaças. (NORTON SAFE, p. 30)

  1. CIBERCRIME INTERNACIONAL

    1. Leis internacionais para combate de ações criminosas no mundo virtual

O Congresso dos Estados Unidos no ano de 1986 tratou sobre a CFAA (Computer Fraud and Abuse Act), que busca regulamentar o uso de computadores, nos quais as leis criminais visam combater os crimes cometidos com o auxilio de computador. Os crimes cibernéticos nos Estados Unidos são bastante avançados, os criminosos conseguem roubar uma casa através da internet e diversos golpes fraudulentos são realizados, os criminosos estudam muito para adquirir o conhecimento necessário e invadir o servidor que se encontra a outra pessoa. As penas no sistema estadunidense funcionam de maneira que o criminoso realmente a cumpra, isso faz com que esses indivíduos tenham medo de serem pegos infligindo a CFAA ou qualquer outra lei. Portanto, o simples fato do Estado agir criando a lei permite que as autoridades possam executar seu trabalho e fazer a devida apreensão.

Alem de esclarecer uma serie de disposições do texto original seção 1030, a CFAA também criminalizou atos adicionais relacionados a informatica. Por exemplo, o Congresso adicionou uma disposição para penalizar o roubo de propriedadea traves de computador que ocorre como parte de um esquema de fraude. O Congresso também adicionou uma disposição para penalizar aqueles que alteram, danificam ou destroem dados intecionalmente pertencente a outros. Esta ultima disposição foi concebida para cobrir tais atividades como a distribuição de codigo malicioso e ataques de negação de serviço. Finalmente, o congresso também incluiu na CFAA uma disposição que criminaliza o trafico de senhas e itens semelhantes. (JARRETT, BAILIE, 2010)

Pode-se verificar que o Brasil não é o único país que sofre com criminosos no mundo virtual sendo necessário criar medidas que afastem ações denominadas como cibercrimes, outros país também têm seus moradores prejudicados causando danos permanentes ou reversíveis. As atitudes dos Estados diminuem as perdas que poderiam ser gigantes se não tivesse o devido auxilio, a LGPD assim como a CFAA são medidas de combate ao cibercrime.

CONSIDERAÇÕES FINAIS

O objetivo principal deste trabalho foi analisar formas cometidas em roubo de informações no Cibercrime, infração disposta no art. 154-A da Lei 2.848/1940, notificando a proibição de invadir aparelhos informáticos de terceiros.

Preliminarmente, foi discorrido as tecnologias utilizadas para invasão e roubo de dados. Em seguida, traçado um breve contexto de sua formação desde o primeiro computador até a formação da internet para os dias atuais.

Posteriormente, foi realizado uma análise sobre as maneiras que os criminosos arranjam as informações para aplicar golpes, dispor-se de Malware, Phishing e Ataques de Engenharia Social para atravancar o padecedor obtendo assim dele uma multiplicidade de lucros. Erroneamente, não sendo um hacker do bem.

Outrossim, os programas que os denominados hackers fazem uso para o desenvolvimento de software, uma vez que, conforme verificado, é indispensável o manuseio desses dispositivos até o acesso das informações que os infratores buscam para alcançar vantagem.

Assim, os programadores operam com Java, C, C++ e Html expandindo os software e sites para melhor realização de todo seu esforço. Portanto, ratifica todo o processo até chegar em sua vítima e como elas são inocentes contra os atos criminosos.

Nesse liame, após essa problematização moderna, cita-se uma das medidas para cooperação contra os atos criminosos. Como já estudado, as leis apresentadas pelo Estado, são as principais dimensões em oposição ao Cibercrime. Assim, restringindo os movimentos efetuados pelos hackers maléficos em contradição com sistema virtual.

Não obstante, as leis não foram suficientes para lidar com a dificuldade elencada. Destarte, originaram novas formas de assistência em luta com o Cibercrime, havendo a autenticação em dois fatores para complexificar os atos criminosos. Outras modalidades podem colaborar sendo possível o VPN e o antivírus um dos meios difundidos a coletividade.

Conclui-se também que a problematização não se encontra somente no Brasil, existindo em outros países também. O Estados Unidos é um espécime a ser demonstrado, ele dispõe da CFAA, uma lei estrangeira que busca contrariar e dificultar os atos dos sujeitos que usam de computadores para efetuarem crimes.

Como recurso ao transtorno estudado, é indicado que, quando essa infração penal for cometida com um dano altíssimo a vítima, deve-se aumentar a pena em 1/3 e uma indenização reparando os devidos dispêndios. Igualmente, outra maneira é o Estado trabalhar juntamente com a população para reduzir o numero de golpes. Um fator primordial é formação de nova lei eficiente versus os crimes cibernéticos presentes na nação.

REFERÊNCIAS

ASSUNÇÃO, Marcos Flávio. Guia do hacker brasileiro. Florianópolis: Visual Books, 2002.

BELCIC, Ivan. Malware. [S. l.], [2021]. Disponível em: https://www.avast.com/pt-br/c-malware. Acesso em: 28 abr. 2024.

BORGES, F. Fagundes, BA. Cunha, GN. VPN: Protocolos e Segurança. Universidade Catolica de Petropolis – UCP. 2021. Disponivel em: https://www.lncc.br/~borges/doc/VPN%20Protocolos%20e%20Seguranca.pdf Data de acesso. 12/05/2024

BRASIL. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. Dispõe sobre sobre a tipificação criminal de delitos informáticos e dá outras providências. Brasília, DF: Diário Oficial da União, 2012.

BRASIL. LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Dispõe sobre princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios. Brasília, DF: Diário Oficial da União, 2014.

BRASIL. LEI Nº 13.709, DE 14 DE AGOSTO DE 2018. Dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Brasília, DF: Diário Oficial da União, 2018.

CENDON, Beatriz Valadares. A Internet. Evolução da Internet, [s. l.], 2016. Disponível em: https://d1wqtxts1xzle7.cloudfront.net/47026503/CENDON__2000-libre.pdf?1467725874=&response-content-disposition=inline%3B+filename%3DA_INTERNET.pdf&Expires=1716319898&Signature=KYPs~f5jDFudEwRSqW~8XJz4SdcoMewlTBk0iJrPzQ7XSM3Djo~61--plepJYXJLFaab8i7wCurdvZa57MntYu2eT8dw8rKw-yWUcdmdZhWr7Rk~Vv2XZaQsV0BwVZtSXaNeoc4Fbv-iBzbgbuvAGmtmmrCbypTEUSyCd5eEi75ZByRl99e8UvpnZ-bH4RwcCt5VgxpHnk~RcFnQQLpU1ZcH~e9AquTThFIHBKhmZUy3VKFHvtFOHweTPumFruulVeITMJYLHFYr9Pvu0St6GX2Wi0nWtdkaNMS-G5mY3WJYc4BADGvx50qzZ1cCsKF7CmYOfHRmo4QYTCiXa1hJ6w__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA. Acesso em: 9 maio 2024.

Claro D. B. e Sobral J. B. M. PROGRAMAÇÃO EM JAVA. Copyleft Pearson Education. Florianópolis, SC. Disponível em: <http://www.lasid.ufba.br/teste/pessoal/danielaclaro/download/Programando%20em%20Java.pdf> Data de acesso: 07/05/2024

GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo. Segurança com VPNs – Rio de Janeiro: Brasport, 2006. Disponivel em: https://books.google.com.br/books?id=NCvZWZ4NIbkC&printsec=frontcover&hl=pt-BR#v=onepage&q&f=false Data de acesso. 12/05/2024

HIMANEN, Pekka. A Ética dos Hackers e o Espírito da Era da Informação. Rio de Janeiro, Campus, 2001

JARRETT, H. Marshall; BAILIE, Michael W. Prosecuting Computer Crimes. United States Attorneys: Ofce of Legal Education, 2010. 213 p. Disponível em: https://www.justice.gov/d9/criminal-ccips/legacy/2015/01/14/ccmanual_0.pdf. Acesso em: 13 maio 2024.

KASPERSKY, Eugene. The Cybercrime Arms Race, [s. l.], 2008. Disponível em: https://ciss100.com/wp-content/uploads/security-threats/Cybercrime%20Arms%20Race.pdf. Acesso em: 9 maio 2024

LIMBERGER, Têmis; SALDANHA, Jânia Lopes. Cibercidadania no mundo globalizado: o desafio das novas tecnologias e a concretização dos direitos humanos nas democracias contemporâneas. Anuario de Derecho Constitucional Latinoamericano, Bogotá. 2012. ISSN 1510-4974. Disponível em: <http://www.corteidh.or.cr/tablas/r29676.pdf>. Acesso em: 26 abr. 2024

LNCC. Laboratório Nacional de Computação Cientifica. O dia internacional da informatica. [S. l.], [2022]. Disponível em: https://www.gov.br/lncc/pt-br/assuntos/noticias/ultimas-noticias-1/o-dia-internacional-da-informatica-e-assim-conhecido-em-funcao-da-criacao-do-computador-eniac. Acesso em: 24 abr. 2024

MANN, Ian. Engenharia Social. São Paulo: Blücher, 2011.

MITNICK, Kevin D.; SIMON, William L. (2005) ” A arte de enganar” Pearson Education do Brasil. - São Paulo : Pearson Prentice Hall.

NORTON AntiVirus. [S. l.], 2020. Disponível em: https://support.norton.com/sp/static/ftpdata/portuguese/produtos/norton_antivirus/current/manuals/NAV_help.pdf. Acesso em: 29 abr. 2024.

PNPC. Programa Nacional de Proteção do Conhecimento Sensivel. Engenharia Social, Guia para Proteção de Conhecimentos Sensiveis. [S. l.], [2021]. Disponível em: https://www.gov.br/abin/pt-br/institucional/acoes-e-programas/PNPC/boaspraticas/cartilha-engenharia-social-guia-para-protecao-de-conhecimentos-sensiveis. Acesso em: 4 maio 2024.

RICARTE, Ivan. Programação orientada a objetos com C++. Campinas: Unicamp, 1995. Disponível em:<https://www.researchgate.net/profile/Ivan-Ricarte/publication/242509581_Programacao_orientada_a_objetos_Desenvolvimento_avancado_em_C/links/609d361092851cfdf32d0cd6/Programacao-orientada-a-objetos-Desenvolvimento-avancado-em-C.pdf > Data de acesso: 07/05/2024

SAMY, Mauricio Silva. HTML5 A linguagem de marcação que revolucionou a web. Novatec Editora: 2019. Disponível em: <https://books.google.com.br/books?id=tDG-DwAAQBAJ&dq=linguagem+html&lr=lang_pt&hl=pt-BR&source=gbs_navlinks_s> Data de acesso: 07/05/2024

TEFFÉ,Chiara Spadaccini de; VIOLA,Mario. Tratamento de dados pessoais na LGPD: estudo sobre as bases legais. Civilistica.com. Rio de Janeiro, a. 9, n. 1, 2020. Disponível em: <http://civilistica.com/tratamento-de-dados-pessoais-na-lgpd/>. Data de acesso. 09/05/2024

VIEIRA, Gustavo Yamasaki Martins; RUGGIERO, Wilson Vicente. Algoritmos para tokens de autenticação. Disponivel em: https://www.researchgate.net/profile/Wv-Ruggiero/publication/267785570_ALGORITMOS_PARA_TOKENS_DE_AUTENTICACAO/links/55d7487008ae9d65948d88cc/ALGORITMOS-PARA-TOKENS-DE-AUTENTICACAO.pdf Data de acesso. 12/05/2024

WARNER, Gary; OEST, Adam; SAFAEI, Yeganeh; DOUPE, Adam; AHN, Gail-Joon; WARDMAN, Brad. Inside a Phisher’s Mind: Understanding the Anti-phishing Ecosystem Through Phishing Kit Analysis, Arizona State University, 2018. Disponível em: https://www.adamoest.com/ecrime2018_phishers_mind_oest.pdf. Acesso em: 3 maio 2024.

Sobre o autor
Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos